nginx限流配置

一、前言

为了防止访问服务器的流量超过服务器最大承载量,需要对服务器访问流量进行限制,因为业务访问通过nginx进行转发,所以采取nginx配置进行限流操作。使用了nginx自带的两个模块ngx_http_limit_conn_module,ngx_http_limit_req_module进行限流,具体参考来源官网文档。

http://nginx.org/en/docs/http/ngx_http_limit_req_module.html

http://nginx.org/en/docs/http/ngx_http_limit_conn_module.html

二、nginx详细配置

方法一:ngx_http_limit_req_module

配置实例http {
    limit_req_zone $binary_remote_addr zone=one:10m rate=1r/s;
    ...
    server {
        ...
        location /search/ {
            limit_req zone=one burst=5;
        }

以上配置只针对/search 业务有效,如果需要配置所有业务需要将 limit_req zone=one burst=5; 放置到http 段。

方法二:ngx_http_limit_conn_module

http{
    #限流
    limit_conn_log_level error;#限流log输出级别
    limit_conn_status 503;#限流返回状态码
    limit_conn_zone $server_name zone=perserver:10m;# 设置变量存储空间
    limit_conn_zone $binary_remote_addr zone=addr:10m;#设置变量存储空间
    limit_conn addr 100;#最大同时连接数,根据需求设置。
}

原文地址:https://www.cnblogs.com/maoxianfei/p/8400564.html

时间: 2024-10-13 21:21:23

nginx限流配置的相关文章

死磕nginx系列--nginx 限流配置

限流算法 令牌桶算法 算法思想是: 令牌以固定速率产生,并缓存到令牌桶中: 令牌桶放满时,多余的令牌被丢弃: 请求要消耗等比例的令牌才能被处理: 令牌不够时,请求被缓存. 漏桶算法 算法思想是: 水(请求)从上方倒入水桶,从水桶下方流出(被处理): 来不及流出的水存在水桶中(缓冲),以固定速率流出: 水桶满后水溢出(丢弃). 这个算法的核心是:缓存请求.匀速处理.多余的请求直接丢弃.相比漏桶算法,令牌桶算法不同之处在于它不但有一只"桶",还有个队列,这个桶是用来存放令牌的,队列才是用来

nginx 限流配置

限流算法 令牌桶算法 算法思想是: 令牌以固定速率产生,并缓存到令牌桶中: 令牌桶放满时,多余的令牌被丢弃: 请求要消耗等比例的令牌才能被处理: 令牌不够时,请求被缓存. 漏桶算法 算法思想是: 水(请求)从上方倒入水桶,从水桶下方流出(被处理): 来不及流出的水存在水桶中(缓冲),以固定速率流出: 水桶满后水溢出(丢弃). 这个算法的核心是:缓存请求.匀速处理.多余的请求直接丢弃.相比漏桶算法,令牌桶算法不同之处在于它不但有一只“桶”,还有个队列,这个桶是用来存放令牌的,队列才是用来存放请求的

图解Nginx限流配置

本文以示例的形式,由浅入深讲解Nginx限流相关配置,是对简略的官方文档的积极补充. Nginx限流使用的是leaky bucket算法,如对算法感兴趣,可移步维基百科先行阅读.不过不了解此算法,不影响阅读本文. 空桶 我们从最简单的限流配置开始: limit_req_zone $binary_remote_addr zone=ip_limit:10m rate=10r/s; server { location /login/ { limit_req zone=ip_limit; proxy_p

nginx之 nginx限流配置

limit_req zone=req_zone;严格依照在limti_req_zone中配置的rate来处理请求超过rate处理能力范围的,直接drop表现为对收到的请求无延时limit_req zone=req_zone burst=5;依照在limti_req_zone中配置的rate来处理请求同时设置了一个大小为5的缓冲队列,在缓冲队列中的请求会等待慢慢处理超过了burst缓冲队列长度和rate处理能力的请求被直接丢弃表现为对收到的请求有延时limit_req zone=req_zone

Nginx 限流

原文链接:http://colobu.com/2015/10/26/nginx-limit-modules/?utm_source=tuicool&utm_medium=referral 电商平台营销时候,经常会碰到的大流量问题,除了做流量分流处理,可能还要做用户黑白名单.信誉分析,进而根据用户ip信誉权重做相应的流量拦截.限制流量.Nginx自身有的请求限制模块ngx_http_limit_req_module.流量限制模块ngx_stream_limit_conn_module基于令牌桶算法

nginx网站限速限流配置——网站被频繁攻击,nginx上的设置limit_req和limit_conn

利用ngx_http_limit_req_module模块,可根据键值(如ip)限制每分钟的速率: limit_req_zone 用来限制单位时间内的请求数,即速率限制,采用的漏桶算法 "leaky bucket"  , http://nginx.org/en/docs/http/ngx_http_limit_conn_module.html limit_req_conn 用来限制同一时间连接数,即并发限制  http://nginx.org/en/docs/http/ngx_http

Nginx 限流(请求数)

limit_req_zone 用于设置每个IP在单位时间内所允许发起的请求数,值 zone=rate=10r/s 表示每个IP每秒只允许发起10个请求.limit_req的作用类似与缓冲区,用于缓存还没有来得及处理的请求.值 burst=100 表示缓存的请求数为100: http{ #定义每个IP的session空间大小 limit_zone one $binary_remote_addr 20m; #与limit_zone类似,定义每个IP每秒允许发起的请求数 limit_req_zone

Nginx配置之负载均衡、限流、缓存、黑名单和灰度发布

一.Nginx安装(基于CentOS 6.5) 1.yum命令安装 yum install nginx –y(若不能安装,执行命令yum install epel-release) 2. 启动.停止和重启 service nginx startservice nginx stopservice nginx restart浏览器中 输入服务器的 ip 地址,即可看到相应信息 3. 其他信息 rpm -ql nginx 来查看安装路径yum remove nginx 来卸载 nginx -s rel

用nginx实现分布式限流(防DDOS攻击)

1.前言 一般对外暴露的系统,在促销或者黑客攻击时会涌来大量的请求,为了保护系统不被瞬间到来的高并发流量给打垮, 就需要限流 . 本文主要阐述如何用nginx 来实现限流. 听说 Hystrix 也可以, 各位有兴趣可以去研究哈 . 2. 首先部署一个对外暴露接口的程序 我这里部署的是一个spring boot 项目 里面暴露了如下接口, 很简单 package com.anuo.app.controller; import org.slf4j.Logger; import org.slf4j.